PHP’deki Yeni Güvenlik Açığı Windows Sunucularını Uzaktan Kod Yürütmeye Maruz Bırakıyor


08 Haziran 2024Haber odasıGüvenlik Açığı / Programlama

PHP'de Güvenlik Açığı

PHP’yi etkileyen ve belirli koşullar altında uzaktan kod yürütmek için kullanılabilecek yeni bir kritik güvenlik açığıyla ilgili ayrıntılar ortaya çıktı.

Şu şekilde izlenen güvenlik açığı: CVE-2024-4577Windows işletim sisteminde yüklü olan tüm PHP sürümlerini etkileyen bir CGI argümanı yerleştirme güvenlik açığı olarak tanımlandı.

DEVCORE güvenlik araştırmacısına göre bu eksiklik, başka bir güvenlik açığı olan CVE-2012-1823 için uygulanan korumaların atlanmasını mümkün kılıyor.

Siber güvenlik

Güvenlik araştırmacısı Orange Tsai, “PHP’yi uygularken ekip, Windows işletim sistemi içinde kodlama dönüştürmenin En Uygun özelliğini fark etmedi” dedi.

“Bu gözetim, kimliği doğrulanmamış saldırganların belirli karakter dizileriyle CVE-2012-1823’ün önceki korumasını atlamasına olanak tanıyor. Argüman ekleme saldırısı aracılığıyla uzak PHP sunucularında rastgele kod çalıştırılabilir.”

7 Mayıs 2024’teki sorumlu açıklamanın ardından, PHP’nin 8.3.8, 8.2.20 ve 8.1.29 sürümlerinde güvenlik açığına yönelik bir düzeltme kullanıma sunuldu.

DEVCORE, Windows’taki tüm XAMPP yüklemelerinin, Geleneksel Çince, Basitleştirilmiş Çince veya Japonca yerel ayarlarını kullanacak şekilde yapılandırıldığında varsayılan olarak savunmasız olduğu konusunda uyardı.

Tayvanlı şirket ayrıca yöneticilerin modası geçmiş PHP CGI’dan tamamen uzaklaşmasını ve Mod-PHP, FastCGI veya PHP-FPM gibi daha güvenli bir çözümü tercih etmesini tavsiye ediyor.

Tsai, “Bu güvenlik açığı inanılmaz derecede basit, ancak onu ilginç kılan da bu” dedi. “Son 12 yıldır incelenen ve güvenliği kanıtlanmış bir yamanın küçük bir Windows özelliği nedeniyle atlanabileceğini kim düşünebilirdi?”

Shadowserver Vakfı, X’te paylaşılan bir gönderide, kamuya açıklandıktan sonraki 24 saat içinde bal küpü sunucularına yönelik kusuru içeren istismar girişimlerini zaten tespit ettiğini söyledi.

Siber güvenlik

watchTowr Labs, CVE-2024-4577’ye yönelik bir açıktan yararlanarak uzaktan kod yürütmeyi başarabildiğini, bunun da kullanıcıların en son yamaları uygulamak için hızlı hareket etmesini zorunlu hale getirdiğini söyledi.

Güvenlik araştırmacısı Aliz Hammond, “Çok basit bir istismara sahip kötü bir hata” dedi.

“Etkilenen yerel ayarlardan birinde (Çince (basitleştirilmiş veya geleneksel) veya Japonca) etkilenen bir yapılandırmada çalışanlardan, bunu insani açıdan mümkün olduğu kadar hızlı yapmaları isteniyor, çünkü hatanın toplu olarak istismar edilme şansı yüksek. düşük istismar karmaşıklığı.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link